Autorità di certificazione privata di AWS Certificate Manager - Guida per l'utente Version latest - Guida ...

Pagina creata da Domenico Leone
 
CONTINUA A LEGGERE
Autorità di certificazione privata
 di AWS Certificate Manager
         Guida per l'utente
           Version latest
Autorità di certificazione privata di AWS
                                       Certificate Manager Guida per l'utente

Autorità di certificazione privata di AWS Certificate Manager: Guida per
l'utente
Copyright © 2019 Amazon Web Services, Inc. and/or its affiliates. All rights reserved.

Amazon's trademarks and trade dress may not be used in connection with any product or service that is not Amazon's,
in any manner that is likely to cause confusion among customers, or in any manner that disparages or discredits
Amazon. All other trademarks not owned by Amazon are the property of their respective owners, who may or may not
be affiliated with, connected to, or sponsored by Amazon.
Autorità di certificazione privata di AWS
                                                 Certificate Manager Guida per l'utente

Table of Contents
  Che cos'è ACM PCA? ......................................................................................................................... 1
         Concetti ..................................................................................................................................... 2
                Autorità di certificazione ....................................................................................................... 3
                Certificato dell'autorità di certificazione ................................................................................... 3
                Firma del certificato ............................................................................................................ 4
                Certificato privato ................................................................................................................ 4
                Crittografia delle chiavi asimmetrica ....................................................................................... 5
                Domain Name System ........................................................................................................ 5
                Nomi di dominio ................................................................................................................. 5
                Nome di dominio completo (FQDN) ....................................................................................... 6
                Infrastruttura a chiave pubblica ............................................................................................. 6
                Certificato root ................................................................................................................... 6
                Secure Sockets Layer (SSL) ................................................................................................ 7
                HTTPS sicuro .................................................................................................................... 7
                Certificati del server SSL ..................................................................................................... 7
                Transport Layer Security (TLS) ............................................................................................. 7
                Attendibilità ........................................................................................................................ 7
                Nome distinto X.500 ........................................................................................................... 7
         Regioni ..................................................................................................................................... 8
         Servizi integrati .......................................................................................................................... 8
         Limiti di ..................................................................................................................................... 8
                Limiti per i certificati ............................................................................................................ 8
                Limite frequenza API ........................................................................................................... 9
         Sicurezza .................................................................................................................................. 9
         Best Practice ............................................................................................................................ 10
                Attivare AWS CloudTrail .................................................................................................... 10
                Aggiornamento della chiave privata CA ................................................................................ 10
                Eliminazione di una CA ..................................................................................................... 10
         Parametri CloudWatch ............................................................................................................... 11
         Prezzi ...................................................................................................................................... 11
  Configurazione ................................................................................................................................. 12
         Installazione di CLI (Opzionale) ................................................................................................... 12
         Creazione di un amministratore ................................................................................................... 12
                Registrazione ad AWS ....................................................................................................... 13
                Creazione di un amministratore ........................................................................................... 13
                Creazione di una policy gestita dal cliente ............................................................................ 14
         Configurazione di una CA .......................................................................................................... 15
  Nozioni di base ................................................................................................................................ 16
         Fase 1: creazione di una CA privata ............................................................................................ 16
         Fase 2: ottenimento di una CSR ................................................................................................. 19
                Recupero di una CSR (Console): metodo 1 .......................................................................... 20
                Recupero di una CSR (Console): metodo 2 .......................................................................... 20
                Recupero di una CSR (AWS CLI) ....................................................................................... 20
         Fase 3: firma del certificato CA ................................................................................................... 21
         Fase 4: importazione del certificato CA ........................................................................................ 22
                Importazione del certificato CA privato (console) .................................................................... 23
                Importazione del certificato CA privato (AWS CLI) .................................................................. 23
  Utilizzo della CA privata ..................................................................................................................... 25
         Crea un CRL ........................................................................................................................... 25
                Creazione del CRL durante la creazione di una CA ................................................................ 26
                Aggiornamento di una configurazione CRL (Console) ............................................................. 26
                Aggiornamento di una configurazione CRL (AWS CLI) ............................................................ 27
         Emissione di un certificato .......................................................................................................... 27
                Creazione di una richiesta di firma del certificato (CSR) .......................................................... 28

                                                                  Version latest
                                                                        iii
Autorità di certificazione privata di AWS
                                               Certificate Manager Guida per l'utente

             Emissione di un certificato (AWS CLI) ..................................................................................                 28
       Revoca di un certificato .............................................................................................................         29
             Certificati revocati in un CRL ..............................................................................................            29
             Certificati revocati in unreport di audit ..................................................................................             30
             Utilizzo della AWS CLI per revocare un certificato ..................................................................                    30
       Recupero di un certificato ..........................................................................................................          30
       Recupero di un certificato CA .....................................................................................................            31
       Aggiornamento di una CA ..........................................................................................................             32
       Eliminazione di una CA .............................................................................................................           33
       Ripristino di una CA ..................................................................................................................        35
             Ripristino di una CA privata (console) ..................................................................................                35
             Ripristino di una CA privata (AWS CLI) ................................................................................                  35
       Creazione di un report di audit ....................................................................................................           36
       Aggiunta di tag .........................................................................................................................      38
Utilizzo di CloudTrail .........................................................................................................................      40
       Creazione di una CA .................................................................................................................          40
       Creazione di un report di audit ....................................................................................................           41
       Eliminazione di una CA .............................................................................................................           42
       Ripristino di una CA ..................................................................................................................        42
       Descrizione di una CA ...............................................................................................................          43
       Recupero di un certificato CA .....................................................................................................            43
       Recupero della CSR di una CA ..................................................................................................                44
       Recupero di un certificato ..........................................................................................................          44
       Importazione di un certificato CA .................................................................................................            45
       Emissione di un certificato ..........................................................................................................         46
       Elenco delle CA ........................................................................................................................       47
       Elenco tag ...............................................................................................................................     47
       Revoca di un certificato .............................................................................................................         48
       Tagging di PCA ........................................................................................................................        48
       Aggiornamento di una CA ..........................................................................................................             49
       Rimozione tag ..........................................................................................................................       50
Uso dell'API ACM PCA ......................................................................................................................           51
       CreateCertificateAuthority ...........................................................................................................         51
       CreateCertificateAuthorityAuditReport ...........................................................................................              53
       DeleteCertificateAuthority ...........................................................................................................         55
       DescribeCertificateAuthority ........................................................................................................          57
       DescribeCertificateAuthorityAuditReport ........................................................................................               58
       GetCertificate ...........................................................................................................................     60
       GetCertificateAuthorityCertificate .................................................................................................           61
       GetCertificateAuthorityCsr ...........................................................................................................         63
       ImportCertificateAuthorityCertificate ..............................................................................................           64
       IssueCertificate .........................................................................................................................     66
       ListCertificateAuthorities .............................................................................................................       68
       ListTags ...................................................................................................................................   71
       RestoreCertificateAuthority .........................................................................................................          73
       RevokeCertificate ......................................................................................................................       74
       TagCertificateAuthority ...............................................................................................................        76
       UntagCertificateAuthority ............................................................................................................         77
       UpdateCertificateAuthority ..........................................................................................................          79
Risoluzione dei problemi ....................................................................................................................         81
       Firma di una CSR .....................................................................................................................         81
Autenticazione e accesso ...................................................................................................................          82
       Gestione degli accessi ...............................................................................................................         82
             Risorse e operazioni ACM PCA ..........................................................................................                  82
             Autenticazione ..................................................................................................................        83
             Informazioni sulla proprietà delle risorse ...............................................................................               84
             Gestione dell'accesso alle CA private ...................................................................................                84

                                                               Version latest
                                                                     iv
Autorità di certificazione privata di AWS
                                              Certificate Manager Guida per l'utente

     Policy gestite dal cliente ............................................................................................................        84
     Policy inline ..............................................................................................................................   84
           Elenco delle CA private .....................................................................................................            85
           Recupero di un certificato CA privato ...................................................................................                85
           Importazione di un certificato CA privato ..............................................................................                 85
           Eliminazione di una CA privata ...........................................................................................               85
           Accesso in sola lettura ad ACM PCA ...................................................................................                   86
           Accesso completo ad ACM PCA .........................................................................................                    86
           Accesso amministratore a tutte le risorse AWS ......................................................................                     86
     Autorizzazioni API .....................................................................................................................       87
Cronologia dei documenti ...................................................................................................................        89

                                                               Version latest
                                                                     v
Autorità di certificazione privata di AWS
                                  Certificate Manager Guida per l'utente

Che cos'è ACM PCA?
   AWS Certificate Manager Private Certificate Authority è un servizio gestito per le CA private che consente
   di gestire in modo semplice e sicuro l'infrastruttura della tua autorità di certificazione e i certificati privati.
   ACM PCA fornisce un servizio CA privato ad alta disponibilità senza i costi di investimento e manutenzione
   della tua autorità di certificazione. ACM PCA amplia la gestione dei certificati ACM ai certificati privati,
   consentendoti di gestire i certificati pubblici e privati in un'unica console.

   I certificati privati identificano le risorse all'interno di un'organizzazione. Alcuni esempi sono i client, i server,
   le applicazioni, i servizi, i dispositivi e gli utenti. Stabilendo un canale di comunicazione crittografato e
   sicuro, ogni endpoint di risorsa utilizza un certificato e le tecniche crittografiche necessarie per provare
   la propria identità a un altro endpoint. Gli endpoint API interni, i server Web, gli utenti VPN, i dispositivi
   IoT e molte altre applicazioni utilizzano i certificati privati per stabilire canali di comunicazione crittografati
   necessari per un funzionamento sicuro. Per ulteriori informazioni, consulta Concetti (p. 2).

   Sia i certificati pubblici che quelli privati aiutano i clienti a identificare le risorse sulle reti e a proteggere la
   comunicazione tra tali risorse. I certificati pubblici identificano le risorse sulla rete Internet pubblica, mentre
   quelli privati lo fanno per le reti private. Una differenza fondamentale tra i due è che le applicazioni e i
   browser considerano attendibili i certificati pubblici per impostazione predefinita, mentre un amministratore
   deve configurare in modo esplicito le applicazioni affinché considerino attendibili i certificati privati. Le
   CA pubbliche, ossia le entità che emettono i certificati pubblici, devono seguire regole severe, fornire
   visibilità operativa e soddisfare gli standard di sicurezza imposti dal browser e dai fornitori dei sistemi
   operativi. Le CA private sono gestite da organizzazioni private e gli amministratori delle CA private possono
   creare regole personalizzate per emettere certificati privati. Queste includono le regole per l'emissione dei
   certificati e le informazioni che un certificato può includere.

   Per iniziare a usare ACM PCA, è necessario disporre di una CA intermedia o root disponibile per
   l'organizzazione. Può trattarsi di una CA locale o nel cloud oppure di una CA disponibile in commercio.–
   Creare la CA privata, quindi utilizzare la CA dell'organizzazione per creare e firmare il certificato CA privato.
   Quando il certificato è firmato, importalo di nuovo in ACM PCA. Per ulteriori informazioni sulle operazioni
   necessarie per creare una CA privata, consulta Nozioni di base (p. 16).

   Una volta che si dispone di una CA privata, è possibile eseguire le operazioni descritte di seguito:

   • Emissione di certificati privati (p. 27)
   • Creazione di un elenco di revoche di certificati (CRL) (p. 25)
   • Revoca dei certificati emessi (p. 29)
   • Recupero dei certificati emessi o revocati (p. 30)
   • Creazione di report di audit contenenti informazioni sull'emissione e sulla revoca (p. 36)
   • Modifica dello stato della CA privata (p. 32)
   • Aggiunta di tag alla CA privata (p. 38)
   • Eliminazione di una CA privata (p. 33)
   • Ripristino della CA privata (p. 35)

   Il motivo principale per creare una CA privata è, naturalmente, l'emissione di certificati privati. Puoi
   utilizzare ACM PCA per farlo oppure puoi utilizzare AWS Certificate Manager (ACM). ACM PCA è
   strettamente integrato con ACM. Ogni servizio offre vantaggi esclusivi.

   Il servizio AWS Certificate Manager:

                                                Version latest
                                                      1
Autorità di certificazione privata di AWS
                                    Certificate Manager Guida per l'utente
                                                      Concetti

    • Fornisce una console da utilizzare per richiedere e gestire i certificati privati.
    • Gestisce le chiavi private associate ai certificati.
    • Rinnova i certificati privati gestiti da ACM.
    • Consente di esportare i certificati privati per utilizzarli ovunque.
    • Consente di distribuire i certificati con altri servizi AWS integrati.

    ACM PCA consente di:

    • Creare un certificato con qualsiasi nome di oggetto per identificare quanto richiesto.
    • Utilizzare qualsiasi algoritmo di chiave privata e lunghezza di chiave supportati.
    • Utilizzare qualsiasi algoritmo di firma supportato.
    • Evitare le limitazioni imposte ai certificati pubblici e alle CA.

    Argomenti
     • Concetti (p. 2)
     • Regioni (p. 8)
     • Servizi integrati con AWS Certificate Manager Private Certificate Authority (p. 8)
     • Limiti di (p. 8)
     • Sicurezza dell'autorità di certificazione privata (p. 9)
     • Best Practice (p. 10)
     • Parametri CloudWatch supportati (p. 11)
     • Prezzi (p. 11)

Concetti
    In questo argomento vengono illustrati termini e condizioni relativi a AWS Certificate Manager Private
    Certificate Authority (ACM PCA).

    Argomenti
     • Autorità di certificazione (p. 3)
     • Certificato dell'autorità di certificazione (p. 3)
     • Firma del certificato (p. 4)
     • Certificato privato (p. 4)
     • Crittografia delle chiavi asimmetrica (p. 5)
     • Domain Name System (p. 5)
     • Nomi di dominio (p. 5)
     • Nome di dominio completo (FQDN) (p. 6)
     • Infrastruttura a chiave pubblica (p. 6)
     • Certificato root (p. 6)
     • Secure Sockets Layer (SSL) (p. 7)
     • HTTPS sicuro (p. 7)
     • Certificati del server SSL (p. 7)
     • Transport Layer Security (TLS) (p. 7)
     • Attendibilità (p. 7)

                                                 Version latest
                                                       2
Autorità di certificazione privata di AWS
                              Certificate Manager Guida per l'utente
                                      Autorità di certificazione

 • Nome distinto X.500 (p. 7)

Autorità di certificazione
Un'autorità di certificazione (CA) emette e, se necessario, revoca i certificati digitali. Il tipo più comune
di certificato si basa sullo standard ISO X.509. Un certificato X.509 conferma l'identità dell'oggetto del
certificato e associa tale identità a una chiave pubblica. L'oggetto può essere un utente, un'applicazione,
un computer o un altro dispositivo. La CA firma il certificato sottoponendo ad hashing i contenuti e
crittografando l'hash con la chiave privata correlata alla chiave pubblica nel certificato. Un'applicazione
client, ad esempio un browser Web che deve confermare l'identità di un oggetto, utilizza la chiave pubblica
per decrittografare la firma del certificato. Esegue quindi l'hashing dei contenuti del certificato e confronta
il valore sottoposto ad hashing con la firma decrittografata per stabilire se corrispondono. Per informazioni
sulle coppie di chiavi, consulta Crittografia delle chiavi asimmetrica (p. 5). Per informazioni sulla firma
dei certificati, consulta Firma del certificato (p. 4).

È possibile utilizzare ACM PCA per creare una CA privata e utilizzarla per l'emissione di certificati. La
CA privata emette solo certificati SSL/TLS privati da utilizzare all'interno dell'organizzazione. Per ulteriori
informazioni, consulta Certificato privato (p. 4). Anche la CA privata richiede un certificato prima che sia
possibile utilizzarla. Per ulteriori informazioni, consulta Certificato dell'autorità di certificazione (p. 3).

Certificato dell'autorità di certificazione
Un certificato di un'autorità di certificazione (CA) conferma l'identità della CA e la associa alla chiave
pubblica contenuta nel certificato. L'esempio seguente mostra i campi tipici presenti in un certificato CA
X.509 ACM PCA. Si noti che per un certificato CA il valore CA: del campo Basic Constraints è
impostato su TRUE.

Quando utilizzi ACM PCA per creare una CA privata, ACM PCA crea una richiesta di firma del certificato
(CSR). Per creare un certificato CA firmato, devi portare la richiesta CSR all'infrastruttura a chiave
pubblica (p. 6) (PKI) locale. Importare il certificato CA in ACM PCA. La CA privata sarà subordinata alla
CA utilizzata per firmarla.

Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number: 4121 (0x1019)
    Signature Algorithm: sha256WithRSAEncryption
        Issuer: C=US, ST=Washington, L=Seattle, O=Example Company Root CA, OU=Corp,
 CN=www.example.com/emailAddress=corp@www.example.com
        Validity
             Not Before: Feb 26 20:27:56 2018 GMT
             Not After : Feb 24 20:27:56 2028 GMT
        Subject: C=US, ST=WA, L=Seattle, O=Examples Company Subordinate CA, OU=Corporate
 Office, CN=www.example.com
        Subject Public Key Info:
             Public Key Algorithm: rsaEncryption
                 Public-Key: (2048 bit)
                 Modulus:
                     00:c0: ... a3:4a:51
                 Exponent: 65537 (0x10001)
        X509v3 extensions:
             X509v3 Subject Key Identifier:
                 F8:84:EE:37:21:F2:5E:0B:6C:40:C2:9D:C6:FE:7E:49:53:67:34:D9
             X509v3 Authority Key Identifier:
                 keyid:0D:CE:76:F2:E3:3B:93:2D:36:05:41:41:16:36:C8:82:BC:CB:F8:A0

               X509v3 Basic Constraints: critical
                   CA:TRUE
               X509v3 Key Usage: critical

                                           Version latest
                                                 3
Autorità di certificazione privata di AWS
                              Certificate Manager Guida per l'utente
                                        Firma del certificato

                 Digital Signature, CRL Sign
     Signature Algorithm: sha256WithRSAEncryption
          6:bb:94: ... 80:d8

Firma del certificato
Una firma digitale è un hash crittografato su un certificato. Una firma viene utilizzata per confermare
l'integrità dei dati del certificato. La CA privata crea una firma utilizzando una funzione di hashing, ad
esempio SHA256, sul contenuto del certificato di dimensioni variabili per produrre una stringa di dati di
dimensioni fisse non modificabile. I dati fissi sono chiamati hash. La CA effettua la crittografia del valore
hash con la propria chiave privata e concatena gli hash crittografati con il certificato.

Per convalidare un certificato firmato, un'applicazione client utilizza la chiave pubblica CA per
decrittografare la firma. Il client usa quindi lo stesso algoritmo di firma utilizzato dalla CA per calcolare un
hash sul resto del certificato. Si noti che l'algoritmo di firma utilizzato dalla CA è elencato nel certificato. Se
il valore hash calcolato è lo stesso del valore hash decrittografato, il certificato non è stato manomesso.

Certificato privato
I certificati ACM PCA sono certificati SSL/TLS privati che è possibile utilizzare all'interno della propria
organizzazione. Utilizzarli per identificare le risorse, ad esempio client, server, applicazioni, servizi,
dispositivi e utenti. Quando si stabilisce un canale di comunicazione crittografato sicuro, ogni risorsa
utilizza un certificato come il seguente e le tecniche crittografiche necessarie per provare la propria identità
a un'altra risorsa. Gli endpoint API interni, i server Web, gli utenti VPN, i dispositivi IoT e molte altre
applicazioni utilizzano i certificati privati per stabilire canali di comunicazione crittografati necessari per un
funzionamento sicuro. Per impostazione predefinita, i certificati privati non sono pubblicamente attendibili.
Un amministratore interno deve configurare esplicitamente le applicazioni affinché considerino attendibili i
certificati privati e deve distribuire i certificati.

Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number:
             e8:cb:d2:be:db:12:23:29:f9:77:06:bc:fe:c9:90:f8
    Signature Algorithm: sha256WithRSAEncryption
        Issuer: C=US, ST=WA, L=Seattle, O=Example Company CA, OU=Corporate,
 CN=www.example.com
        Validity
             Not Before: Feb 26 18:39:57 2018 GMT
             Not After : Feb 26 19:39:57 2019 GMT
        Subject: C=US, ST=Washington, L=Seattle, O=Example Company, OU=Sales,
 CN=www.example.com/emailAddress=sales@example.com
        Subject Public Key Info:
             Public Key Algorithm: rsaEncryption
                 Public-Key: (2048 bit)
                 Modulus:
                     00...c7
                 Exponent: 65537 (0x10001)
        X509v3 extensions:
             X509v3 Basic Constraints:
                 CA:FALSE
             X509v3 Authority Key Identifier:
                 keyid:AA:6E:C1:8A:EC:2F:8F:21:BC:BE:80:3D:C5:65:93:79:99:E7:71:65

               X509v3 Subject Key Identifier:
                   C6:6B:3C:6F:0A:49:9E:CC:4B:80:B2:8A:AB:81:22:AB:89:A8:DA:19
               X509v3 Key Usage: critical
                   Digital Signature, Key Encipherment
               X509v3 Extended Key Usage:
                   TLS Web Server Authentication, TLS Web Client Authentication

                                            Version latest
                                                  4
Autorità di certificazione privata di AWS
                              Certificate Manager Guida per l'utente
                               Crittografia delle chiavi asimmetrica

               X509v3 CRL Distribution Points:

                    Full Name:
                      URI:http://NA/crl/12345678-1234-1234-1234-123456789012.crl

      Signature Algorithm: sha256WithRSAEncryption
           58:32:...:53

Crittografia delle chiavi asimmetrica
La crittografia asimmetrica utilizza chiavi differenti ma matematicamente correlate per crittografare e
decrittografare i contenuti. Una delle chiavi è pubblica ed è disponibile in un certificato X.509 v3. L'altra
chiave è privata e archiviata in modo sicuro. Il certificato X.509 associa l'identità di un utente, un computer
o altre risorse (l'oggetto del certificato) alla chiave pubblica.

I certificati CA privati e i certificati emessi da una CA privata sono certificati SSL/TLS X.509. Essi associano
l'identità di un utente, servizio, applicazione, computer o altri dispositivi con la chiave pubblica incorporata
nel certificato. La chiave privata associata è archiviata in modo sicuro in AWS CloudHSM.

Domain Name System
Il DNS (Domain Name System) è un sistema di denominazione di distribuzione gerarchica per computer e
altre risorse connesse a Internet o a una rete privata. Il DNS viene utilizzato principalmente per convertire
nomi di dominio in formato testo, ad esempio aws.amazon.com, in indirizzi IP (protocollo Internet)
numerici nel formato 111.222.333.444.

Nomi di dominio
Un nome di dominio è una stringa di testo come www.example.com che il DNS (Domain Name System)
può convertire in un indirizzo IP. Le reti di computer, inclusa Internet, utilizzano gli indirizzi IP anziché i nomi
di testo. Un nome di dominio è composto da etichette distinte separate da punti.

TLD

L'etichetta più a destra viene denominata dominio di primo livello (TLD). Esempi comuni comprendono
.com, .net e .edu. Inoltre, il TLD per le entità registrate in alcuni paesi è l'abbreviazione del nome del
paese e viene denominato codice paese. Esempi includono .uk per il Regno Unito, .ru per la Russia e
.fr per la Francia. Quando si utilizzano i codici paese, viene spesso introdotta per il TLD una gerarchia di
secondo livello per identificare il tipo di entità registrata. Ad esempio, il TLD .co.uk identifica le imprese
commerciali del Regno Unito.

Dominio apex

Il nome di dominio apex include e si espande nel dominio di primo livello. Per i nomi di dominio che
includono un codice paese, il dominio apex include il codice e le etichette, se presenti, che identificano
il tipo di entità registrata. Il dominio apex non include sottodomini (vedere il paragrafo seguente). In
www.example.com, il nome del dominio apex è example.com. In www.example.co.uk, il nome del
dominio apex è example.co.uk. Altri nomi che sono spesso utilizzati al posto di apex includono base,
bare, root, root apex o apex di zona.

Sottodominio

I nomi di sottodominio precedono il nome di dominio apex e sono separati da esso e tra di loro da un
punto. Il nome di sottodominio più comune è www, ma è possibile usare qualsiasi nome. Inoltre, i nomi di
sottodominio possono avere più livelli. Ad esempio, in jake.dog.animals.example.com, i sottodomini
sono jake, dog e animals in questo ordine.

FQDN

                                            Version latest
                                                  5
Autorità di certificazione privata di AWS
                                Certificate Manager Guida per l'utente
                                 Nome di dominio completo (FQDN)

Un nome di dominio completo (FQDN) è il nome DNS completo di un computer, sito Web o altre risorse
connessi a una rete o a Internet. Ad esempio aws.amazon.com è il nome di dominio completo (FQDN)
per Amazon Web Services. Un FQDN include tutti i domini fino al dominio di primo livello. Ad esempio,
[subdomain1].[subdomain2]...[subdomainn].[apex domain].[top–level domain]
rappresenta il formato generale di un nome di dominio completo (FQDN).

PQDN

Un nome di dominio non completo si definisce nome di dominio parzialmente qualificato (PQDN) ed è
ambiguo. Un nome come [subdomain1.subdomain2.] è un nome di dominio parzialmente qualificato
(PQDN) poiché non è possibile determinare il dominio root.

Registration (Registrazione)

Il diritto di utilizzare un nome di dominio è delegato ai registrar dei nomi di dominio. I registrar sono in
genere accreditati dalla ICANN (Internet Corporation for Assigned Names and Numbers). Inoltre, altre
organizzazioni denominate registri gestiscono i database TLD. Quando si richiede un nome di dominio, il
registrar invia le informazioni al registro TLD appropriato. Il registro assegna un nome di dominio, aggiorna
il database TLD e pubblica le informazioni su WHOIS. Di solito, i nomi di dominio devono essere acquistati.

Nome di dominio completo (FQDN)
Per informazioni, consulta Nomi di dominio (p. 5).

Infrastruttura a chiave pubblica
Un'infrastruttura a chiave pubblica (PKI) è un sistema completo che consente la creazione, l'emissione, la
gestione, la distribuzione, l'utilizzo, l'archiviazione e la revoca di certificati digitali. Una PKI è composta da
persone, hardware, software, policy, documenti e procedure. In ACM PCA, lo scopo di una PKI è di gestire
certificati privati. ACM PCA implementa quanto segue:

Certificati a chiave pubblica

La CA privata emette i certificati per confermare le identità degli utenti, servizi, applicazioni, computer e altri
dispositivi all'interno dell'organizzazione. Per ulteriori informazioni, consulta Certificato privato (p. 4).

Archivio dei certificati

La CA privata archivia tutti i certificati emessi. È possibile naturalmente eliminare un certificato dall'archivio
ACM PCA.

Revoche di certificati

ACM PCA supporta la revoca dei certificati. I certificati che non possono più essere considerati attendibili
devono essere revocati dall'autorità di certificazione. Un certificato può essere revocato prima della fine del
periodo di validità per una serie di motivi. I motivi più comuni includono il danneggiamento della chiave, la
fine delle operazioni, una modifica di affiliazione o la revoca di un privilegio. Quando si crea una CA privata,
è necessario specificare se si desidera che la CA supporti la revoca dei certificati. Se la CA supporta la
revoca, è possibile richiedere un report di audit per esaminare i certificati revocati.

Storage delle chiavi

Le chiavi private CA sono bloccate in modo sicuro in un modulo di sicurezza hardware (HSM) di proprietà e
gestito da Amazon.

Certificato root
Un'autorità di certificazione (CA) esiste in genere all'interno di una struttura gerarchica che contiene varie
altre CA con relazioni padre–figlio chiaramente definite tra loro. Le CA figlio o subordinate sono certificate

                                             Version latest
                                                   6
Autorità di certificazione privata di AWS
                              Certificate Manager Guida per l'utente
                                   Secure Sockets Layer (SSL)

dalle CA padre, creando così una catena di certificati. La CA al livello più alto della gerarchia è detta CA
root e il suo certificato viene denominato certificato root. Questo certificato generalmente è autofirmato.

Secure Sockets Layer (SSL)
Secure Sockets Layer (SSL) e Transport Layer Security (TLS) sono protocolli di crittografia che
garantiscono la sicurezza delle comunicazioni su una rete di computer. TLS è il successore di SSL.
Entrambi utilizzano i certificati X.509 per autenticare il server ed entrambi i protocolli negoziano una chiave
simmetrica per crittografare i dati che passano tra client e server.

HTTPS sicuro
HTTPS sta per HTTP su SSL/TLS, un formato sicuro di HTTP che è supportato da tutti i principali browser
e server. Tutte le richieste e risposte HTTP sono crittografate prima che vengano inviate attraverso una
rete. HTTPS combina il protocollo HTTP con tecniche di crittografia simmetrica, asimmetrica e basata su
certificati X.509. HTTPS funziona inserendo un livello di sicurezza crittografico sotto il livello di applicazione
HTTP e sopra il livello di trasporto TCP nel modello OSI (Open Systems Interconnection). Il livello di
protezione usa il protocollo Secure Sockets Layer (SSL) o il protocollo Transport Layer Security (TLS).

Certificati del server SSL
Le transazioni HTTPS richiedono certificati del server per autenticare un server. Un certificato del server
è una struttura di dati X.509 v3 che associa la chiave pubblica nel certificato all'oggetto del certificato.
Un certificato SSL/TLS viene firmato da un'autorità di certificazione (CA) e contiene il nome del server, il
periodo di validità, la chiave pubblica, l'algoritmo di firma e altri elementi.

Transport Layer Security (TLS)
Per informazioni, consulta Secure Sockets Layer (SSL) (p. 7).

Attendibilità
Per poter considerare attendibile l'identità di un sito Web, un browser Web deve essere in grado di
verificare il certificato di tale sito. I browser, tuttavia, considerano attendibili solo un ristretto numero di
certificati noti come certificati root CA. Una terza parte attendibile, nota come autorità di certificazione
(CA), convalida l'identità del sito Web ed emette un certificato digitale firmato all'operatore del sito Web. Il
browser può quindi verificare la firma digitale per convalidare l'identità del sito Web. Se la convalida riesce,
verrà visualizzata un'icona a forma di lucchetto nella barra degli indirizzi.

Nome distinto X.500
I nomi distinti (DN) X.500 vengono utilizzati per identificare utenti, computer, applicazioni, servizi, server e
altri dispositivi nei certificati a chiave pubblica X.509 creati da ACM PCA. Ciò include i certificati privati e i
certificati CA privati. I campi comuni comprendono i seguenti:

• organizationName (O) – Nome dell'organizzazione che ha emesso o che è l'oggetto di un certificato
• organiztionUnit (OU) – Reparto o divisione all'interno di un'organizzazione
• country (C) – Codice paese di due lettere
• stateName (S) – Nome di uno stato o di una provincia, ad esempio Washington
• localityName (L) – Nome di una località, ad esempio Seattle
• commonName (CN) – Nome comune dell'oggetto o dell'emittente del certificato

                                            Version latest
                                                  7
Autorità di certificazione privata di AWS
                                      Certificate Manager Guida per l'utente
                                                         Regioni

Regioni
      Come la maggior parte delle risorse AWS, le autorità di certificazione (CA) sono risorse regionali. Per
      utilizzare CA private in più di una regione, è necessario creare le CA in quelle regioni. Non è possibile
      copiare CA private tra regioni. Vedi l'argomento relativo a endpoint e regioni AWS nella AWS General
      Reference oppure la tabella delle regioni AWS per informazioni sulla disponibilità delle regioni per ACM
      PCA.
           Note
           ACM è al momento disponibile in alcune regioni dove non è disponibile ACM PCA.

Servizi integrati con AWS Certificate Manager
Private Certificate Authority
      Se utilizzi ACM per richiedere un certificato privato, puoi associare il certificato con tutti i servizi che sono
      integrati con ACM, ad eccezione di AWS CloudFormation. Per ulteriori informazioni, consulta la sezione
      relativa a Servizi integrati. Se utilizzi l'API ACM PCA o AWS CLI per emettere un certificato o se esporti un
      certificato privato da ACM, puoi installare il certificato ovunque.

Limiti di
      Questa sezione specifica i limiti che interessano AWS Certificate Manager Private Certificate Authority.

      Argomenti
       • Limiti per i certificati (p. 8)
        • Limite frequenza API (p. 9)

      Limiti per i certificati
      I seguenti limiti per i certificati ACM PCA si applicano a ciascuna regione e a ciascun account. Per
      richiedere limiti più elevati, immetti una richiesta al Centro AWS Support. I nuovi account AWS potrebbero
      iniziare con limiti inferiori a quelli qui indicati.

       Elemento                                                     Limite predefinito

       Numero di autorità di certificazione private (CA)            10

       Numero di certificati privati per CA privata                 50,000

           Note
           Una CA privata eliminata verrà conteggiata ai fini del limite per i certificati fino alla fine del periodo
           di ripristino. Per ulteriori informazioni consulta Eliminare il CA privato.

      ACM PCA è integrato con ACM. È possibile utilizzare la console ACM, AWS CLI; o l'API ACM per
      richiedere certificati privati tramite un'autorità di certificazione (CA) privata esistente. I certificati sono gestiti
      da ACM e presentano le stesse limitazioni dei certificati pubblici emessi da ACM. Per un elenco delle
      limitazioni, consulta la sezione relativa alla richiesta di un certificato privato. Puoi anche emettere certificati
      privati con l'API ACM PCA o AWS CLI. Per ulteriori informazioni, consulta Emissione di un certificato

                                                   Version latest
                                                         8
Autorità di certificazione privata di AWS
                                   Certificate Manager Guida per l'utente
                                             Limite frequenza API

     privato (p. 27). Indipendentemente dal metodo utilizzato, puoi creare 10 CA private e 50.000 certificati
     privati per ognuno. ACM stabilisce limiti sui certificati pubblici e importati. Per ulteriori informazioni, consulta
     la sezione relativa ai limiti ACM.

     Limite frequenza API
     I seguenti limiti si applicano all'API ACM PCA per ogni regione e account. ACM PCA limita le richieste API
     a diversi livelli a seconda dell'operazione API. Limitare significa che ACM PCA rifiuta una richiesta valida
     perché la richiesta supera il limite dell'operazione stabilito di richieste al secondo. Quando una richiesta è
     soggetta a limitazione, ACM PCA restituisce un errore di ThrottlingException. La tabella seguente
     elenca ciascuna operazione API e il punto in cui ACM PCA limita le richieste per tale operazione.

     Limite di richieste al secondo per ciascuna operazione API ACM PCA

      Operazione API                                              Richieste al secondo

      CreateCertificateAuthority                                  1

      CreateCertificateAuthorityAuditReport                       1

      DeleteCertificateAuthority                                  10

      DescribeCertificateAuthority                                20

      DescribeCertificateAuthorityAuditReport 20

      GetCertificate                                              20

      GetCertificateAuthorityCertificate                          20

      GetCertificateAuthorityCsr                                  10

      ImportCertificateAuthorityCertificate                       10

      IssueCertificate                                            5

      ListCertificateAuthorities                                  20

      ListTags                                                    20

      RestoreCertificateAuthority                                 20

      RevokeCertificate                                           20

      TagCertificateAuthority                                     10

      UntagCertificateAuthority                                   10

      UpdateCertificateAuthority                                  10

         Note

         Al momento ACM PCA non supporta l'aumento del limite di frequenza API per cliente.

Sicurezza dell'autorità di certificazione privata
     Le chiavi private per le CA private sono archiviate nei moduli di sicurezza hardware (HSM) gestiti da
     AWS. Questi sono conformi agli standard di sicurezza FIPS 140-2 di livello 3. Puoi controllare l'accesso

                                                 Version latest
                                                       9
Autorità di certificazione privata di AWS
                                   Certificate Manager Guida per l'utente
                                                 Best Practice

     alle CA impostando le policy AWS Identity and Access Management (IAM) su utenti, gruppi e ruoli
     nell'organizzazione.

     La CA privata può creare automaticamente gli elenchi di revoche di certificati (CRL). Le applicazioni client
     possono eseguire query su CRL per determinare se un certificato è stato revocato. È possibile generare i
     report di audit che elencano i certificati emessi e revocati dalla CA privata. Puoi attivare CloudTrail per la
     registrazione dell'accesso AWS e ACM PCA.

     Per ulteriori informazioni sulle caratteristiche di AWS e ACM PCA che puoi utilizzare per proteggere la CA
     privata, consulta i seguenti argomenti:

     • Creazione di un elenco di revoche di certificati (CRL) (p. 25)
     • Creazione di un report di audit per la CA privata (p. 36)
     • Creazione di un amministratore IAM (p. 12)
     • Autenticazione e accesso (p. 82)

Best Practice
     Le best practice sono raccomandazioni che possono aiutare a utilizzare AWS Certificate Manager
     Private Certificate Authority (ACM PCA) in modo più efficiente. Le seguenti best practice sono basate
     sull'esperienza pratica dei clienti ACM attuali.

     Argomenti
      • Attivare AWS CloudTrail (p. 10)
      • Aggiornamento della chiave privata CA (p. 10)
      • Eliminazione di una CA (p. 10)

     Attivare AWS CloudTrail
     Attivare il logging CloudTrail prima di creare e iniziare a utilizzare una CA privata. Con CloudTrail è
     possibile recuperare una cronologia delle chiamate API AWS per l'account per monitorare le distribuzioni
     AWS. Questa cronologia include chiamate API effettuate dalla Console di gestione AWS, dagli SDK AWS,
     dall'AWS Command Line Interface e dai servizi AWS di livello superiore. È anche possibile identificare
     quali utenti e account hanno richiamato le operazioni API PCA, l'indirizzo IP di origine da cui sono state
     effettuate le chiamate e quando sono avvenute. È possibile integrare CloudTrail in applicazioni che
     utilizzano l'API, automatizzare la creazione di trail per l'organizzazione, controllare lo stato dei trail e
     monitorare il modo in cui gli amministratori attivano e disattivano la registrazione di CloudTrail. Per ulteriori
     informazioni, consultare l'articolo relativo alla Creazione di un trail. Vai a Utilizzo di CloudTrail (p. 40) per
     visualizzare i trail di esempio per le operazioni ACM PCA.

     Aggiornamento della chiave privata CA
     È una best practice aggiornare periodicamente la chiave privata della CA privata. Questa operazione
     offre meno tempo a un utente malintenzionato per decifrare la chiave e utilizzarla qualora fosse già stata
     compromessa. Non è possibile aggiornare una chiave importando un nuovo certificato CA. È necessario
     sostituire la CA privata con una nuova CA. Si consiglia di seguire il processo descritto in Eliminazione di
     una CA privata (p. 33).

     Eliminazione di una CA
     È possibile eliminare definitivamente una CA privata. Questa operazione può essere eseguita se la CA
     non è più necessaria o se si desidera sostituirla con una CA che dispone di una chiave privata più recente.

                                                Version latest
                                                     10
Autorità di certificazione privata di AWS
                                  Certificate Manager Guida per l'utente
                                           Parametri CloudWatch

    Per eliminare correttamente una CA, si consiglia di seguire il processo descritto in Eliminazione di una CA
    privata (p. 33).

Parametri CloudWatch supportati
    Amazon CloudWatch è un servizio di monitoraggio per le risorse AWS. Puoi utilizzare CloudWatch per
    raccogliere e monitorare parametri, impostare allarmi e reagire automaticamente alle modifiche nelle
    risorse AWS. ACM PCA supporta i parametri CloudWatch seguenti.

     Parametro                                                   Descrizione

     CRLGenerated                                                È stato generato un elenco di revoche di certificati
                                                                 (CRL). Questo parametro si applica solo a una CA
                                                                 privata.

     MisconfiguredCRLBucket                                      Il bucket S3 specificato per il CRL non è
                                                                 configurato correttamente. Controllare la policy del
                                                                 bucket. Questo parametro si applica solo a una CA
                                                                 privata.

     Time                                                        L'ora in cui è stato emesso il certificato. Questo
                                                                 parametro si applica solo all'operazione
                                                                 IssueCertificate.

     Success                                                     Specifica se un certificato è stato emesso in
                                                                 modo corretto. Questo parametro si applica solo
                                                                 all'operazione IssueCertificate.

     Failure                                                     Indica che un'operazione non è riuscita.
                                                                 Questo parametro si applica solo all'operazione
                                                                 IssueCertificate.

    Per ulteriori informazioni sui parametri CloudWatch, consultare i seguenti argomenti:

    • Utilizzo dei parametri Amazon CloudWatch
    • Creazione di allarmi Amazon CloudWatch

Prezzi
    Ti vengono addebitati i costi dei certificati privati per i quali hai accesso alla chiave privata. Sono inclusi
    i certificati che esporti da ACM e quelli che crei dall'API ACM PCA o dall'interfaccia a riga di comando
    ACM PCA. Non è previsto alcun addebito per un certificato privato dopo che è stato eliminato (p. 33).
    Tuttavia, se ripristini (p. 35) una CA privata, ti verrà addebitata per l'intervallo di tempo compreso tra
    l'eliminazione e il ripristino. I certificati privati per i quali non hai accesso alla chiave privata sono gratuiti.
    Sono inclusi i certificati utilizzati con Servizi integrati quali Elastic Load Balancing, CloudFront e Gateway
    API. Per le informazioni più aggiornate sui prezzi di ACM PCA, consulta la pagina dei prezzi di ACM sul sito
    Web di AWS.

                                                Version latest
                                                     11
Autorità di certificazione privata di AWS
                                 Certificate Manager Guida per l'utente
                                     Installazione di CLI (Opzionale)

Configurazione
    Prima di utilizzare AWS Certificate Manager Private Certificate Authority, è necessario disporre di
    un'autorità di certificazione (CA) disponibile a firmare il certificato CA privato. Questa può essere una CA
    commerciale o una da configurare ed eseguire in locale. Le best practice includono inoltre la creazione
    di un gruppo amministrativo IAM e uno o più amministratori all'interno di tale gruppo per eseguire le CA
    private. In alternativa, puoi installare AWS CLI se desideri interagire con ACM PCA e ACM dalla riga di
    comando.

    Argomenti
     • Installazione della AWS Command Line Interface (Opzionale) (p. 12)
     • Creazione di un amministratore IAM (p. 12)
     • Configurazione di un'autorità di certificazione (p. 15)

Installazione della AWS Command Line Interface
(Opzionale)
    Se non hai installato AWS CLI, ma desideri utilizzarlo, segui le istruzioni in AWS Command Line Interface.
    Se si utilizza il sistema operativo Windows, è possibile scaricare ed eseguire il programma di installazione a
    64 bit o a 32 bit di Windows. Se si utilizza Linux o macOS, è possibile installare la AWS CLI usando pip.

    Se AWS CLI è già installato, controlla il numero di versione digitando aws --version in una finestra di
    comando o nella riga di comando. Confronta il numero di versione con quella più recente disponibile su
    GitHub. Se la versione è precedente, aggiornare la CLI.

    Sulla riga di comando digitare aws configure. È necessario l'ID chiave di accesso e la chiave di accesso
    segreta per completare la procedura seguente. Per ulteriori informazioni, consulta la sezione relativa alle
    chiavi di accesso.

    • Digitare l'ID chiave di accesso quando richiesto.
    • Digitare la chiave di accesso segreta.
    • Scegliere la regione predefinita. Per un elenco delle regioni disponibili, consultare Regioni (p. 8).
    • Accettare json come formato di output predefinito.

    Digita aws acm-pca sulla riga di comando seguito dal comando ACM PCA che desideri eseguire. Ad
    esempio, se si desidera elencare tutte le autorità di certificazione privata, digitare il comando seguente.

    aws acm-pca list-certificate-authorities --max-results 10

Creazione di un amministratore IAM
    Come best practice, non utilizzare l'utente root dell'account AWS per interagire con AWS, incluso ACM
    PCA. Usa piuttosto AWS Identity and Access Management (IAM) per creare un utente IAM, un ruolo IAM o
    un utente federato. Creare un gruppo di amministratori e aggiungersi a tale gruppo, quindi accedere come
    amministratore. Aggiungere altri utenti al gruppo, se necessario.

                                               Version latest
                                                    12
Autorità di certificazione privata di AWS
                              Certificate Manager Guida per l'utente
                                       Registrazione ad AWS

Un'altra best practice consiste nel creare una policy gestita dal cliente da assegnare agli utenti. Gli utenti
possono eseguire solo le operazioni ACM PCA consentite dalla policy.

Argomenti
 • Registrazione ad AWS (p. 13)
 • Creazione di un amministratore (p. 13)
 • Creazione di una policy gestita dal cliente (p. 14)

Registrazione ad AWS
Se non sei già cliente di Amazon Web Services (AWS), devi registrarti per poter utilizzare ACM PCA. Il
tuo account viene automaticamente registrato per tutti i servizi disponibili, ma ti verranno addebitati solo i
servizi utilizzati. Inoltre, se si è un nuovo cliente di AWS, alcuni servizi sono disponibili gratuitamente per un
periodo limitato. Per ulteriori informazioni, consulta Piano gratuito AWS.
     Note

     ACM PCA non è disponibile nel piano gratuito.

Per registrarti per ottenere un account AWS

1.   Vai su https://aws.amazon.com/ e scegli Sign Up (Registrazione).
2.   Seguire le istruzioni a video.

     Note

     Parte della procedura di registrazione include la ricezione di una telefonata e l'inserimento del PIN
     fornito sulla tastiera del telefono. È inoltre necessario fornire un numero di carta di credito.

Creazione di un amministratore
Puoi utilizzare la console IAM per creare utenti e gruppi con le autorizzazioni di cui hanno bisogno per
utilizzare ACM PCA.

Per creare un utente IAM per te e aggiungere l'utente a un gruppo di amministratori

1.   Utilizza l'indirizzo e-mail e la password del tuo account AWS per accedere come Utente root
     dell'account AWS alla console IAM su https://console.aws.amazon.com/iam/.
         Note

         È fortemente consigliato rispettare la best practice di utilizzare l'utente Administrator IAM
         di seguito e conservare in un luogo sicuro le credenziali dell'utente root. Accedi come utente
         root solo per eseguire alcune attività di gestione dell'account e del servizio.
2.   Nel riquadro di navigazione della console seleziona Users (Utenti), quindi Add user (Aggiungi utente).
3.   Per User Name (Nome utente), digitare Administrator.
4.   Selezionare la casella di controllo accanto a Console di gestione AWS access (accesso), selezionare
     Custom password (Password personalizzata), quindi digitare la password del nuovo utente nella
     casella di testo. Puoi anche scegliere di selezionare Require password reset (Richiedi reimpostazione
     password) per forzare l'utente a creare una nuova password al suo successivo accesso.
5.   Scegliere Next: Permissions (Successivo: Autorizzazioni).
6.   Nella pagina Set permissions (Imposta autorizzazioni per utente), selezionare Add user to group
     (Aggiungi l'utente al gruppo).

                                           Version latest
                                                13
Puoi anche leggere